1

私は組み込みエンジニア (ネットワークの専門家ではありません) であり、通常はインターネットに接続されていない Linux ベースの機器 (ポータブル測定器) を構築していますが、機器が「家に帰る」ことができるようにする必要があります。製品のセキュリティ、お客様のネットワーク セキュリティ、または自社のネットワークを危険にさらすことのない方法で、アップデートやトラブルシューティングを含むサポートを提供します。

「call home」機能は、顧客が使用することを選択したネットワークに機器が接続された後、おそらく物理的なボタンを押して有効にすることによって、ユーザーによって完全に制御されます。プロトタイプおよびデモンストレーション システムの場合、このネットワークは誰かの自宅またはオフィスにある場合もあれば、電話接続を介している場合もあります (機器には有線イーサネット ポートのみが含まれ、WiFi アクセスが必要な場合は顧客が有線 AP を提供する必要があります)。

接続を確立するために、ユーザー側でもボックス内でも呼び出しごとの構成は必要ないはずです。そのため、顧客に DHCP を提供するように要求することができると考えています。また、「コール ホーム」ボタンを押す前に、まず弊社に連絡するようお客様に要求することもできます。これにより、必要な場合にのみサポート インターフェースを起動できます。

ユニットが「コール ホーム」を実行すると、会社のシステムに接続するだけで、エンジニア (まあ、私) が直接接続するまで何もしません。接続の存在以外に、顧客が使用しているネットワークに関する情報はまったく (または最小限) 取得する必要があります。だから私はある種のSSH接続を考えていますが、それは私が得た限りです.

可能であれば、ユニットが机の上にあるかのように、ローカルに接続しているかのように「感じる」必要があります (おそらく、はるかに多くの遅延、損失、および最小限の帯域幅で)。

しかし、SSH接続を2つの別々の半分として作成する方法がまったくわかりません(それがこれに使用する適切なツールである場合):リモートユニットがどこか、おそらく当社のシステムの1つで「呼び出し」を行い、そのシステムがエンジニアに通知します(私)「コールホーム」が開始されたことを確認し、エンジニアが接続するのを待ち、接続の残りの半分を形成します。

接続では、リモート システム (メーカー、モデル、シリアル番号、バージョンなど) を識別する必要はありません。安全にログインした後、手動で行います。

必要に応じて、この機能専用の新しいシステム (Linux、BSD、Windows、物理または VM など) を作成できます。必要に応じて、少なくとも 1 つの静的ポートを社内 WAN にマップすることができます (ただし、可能であれば避けたいものです)。

理想的には、敵対者 (または競合他社) が機器を所有しても、顧客や会社のネットワーク、他のユニット、コールホーム技術自体が危険にさらされないように、機器自体に最小限の情報が含まれていることも望んでいます。私の知る限りでは、ホスト名または IP アドレス、ポート番号、およびキーが必要になると思いますが、少ない方がよいでしょう!

また、バグが発生したり侵害されたりする可能性のある自動化を最小限に抑えて、システムの両端で手動の介入が必要になることも望んでいます。最初のシステムを実装してテストしたら、そのシステムでの経験と信頼が高まるにつれて、自動化を追加できます。

それは私の考えが私を連れて行ったのとほぼ同じです。これ以上、私はほとんど無知です。私は正しい軌道に乗っていますか?どの部分が欠けていますか? これはすでに人気のあることであり、私は単にそれが何と呼ばれているのかわかりませんか? いくつかのプロトタイプ システムに対して、この機能をどれほど単純かつ愚かなものにすることができるでしょうか?

編集:まだ明らかでない場合は、私が明示的なレシピに従うことのみを信頼できるネットワークバカであり、それ以上ではないことを想定してください. KISSが適用されます!

4

2 に答える 2

1

Call Home 機能は SSH を使用してオフィスに接続することをお勧めします。これには、顧客のネットワークが DHCP、インターネット アクセス、および DNS 機能を提供する必要があります。また、ポート 22 でアウトバウンド接続を許可する必要があります。後者は、データの不明な送信を防止したいセキュリティ志向の顧客にとって問題になる可能性があります。

選択したドメイン名に対して証明書が有効になるように、SSH サーバーの証明書が必要になります。また、サーバー上の SSH クライアントがサーバーの署名を受け入れるように構成されていることを確認する必要があります。

維持するデバイスの数は比較的少ないようです。このため、デバイスごとに一意の公開鍵と秘密鍵のペアを生成することをお勧めします。次に、公開鍵をサーバーにロードして、鍵を介してのみログインを受け入れることができます。

デバイスが侵害されたり盗まれたりした場合は、適切なキーをサーバーから削除できます。デバイスは再度ログインできなくなります。ログイン時に関連付けられた公開鍵を受け入れることを決定したため、デバイス上の秘密鍵には値しかありません。これを削除すると、価値がなくなります。追加の利点は、ログインに使用されたキーによってデバイスを識別できることです (たとえば、各キーを別のユーザーに関連付けることができます)。次に、システムに保存したデバイス/顧客に関する情報でログインを結び付けることができます。

リバース SSHを使用する場合は、デバイスを接続できます。準備ができたら、リバース部分を使用して、デバイスとサーバーがセットアップ済みのトンネルを介して接続し、メンテナンスを実行できます。

于 2013-05-26T20:13:01.663 に答える